AiroPeek, AirSnort, AirMagnet, WEPCrack

AiroPeek

 AiroPeek NX, experto analizador de LAN inalámbrica, es la única herramienta de administración inalámbrica necesaria para desplegar, proteger y solucionar problemas de la red LAN inalámbrica.

 Sólo AiroPeek NX cubre todo el espectro de la tecnología inalámbrica LAN de administración, incluidos:

  • ·         Estudios de campo.
  • ·         Evaluaciones de seguridad.
  • ·         Solución de problemas del cliente.
  • ·         Monitoreo.
  • ·         Análisis remoto inalámbrico WLAN.
  • ·         Análisis de la capa de aplicación del protocolo.

 AiroPeek NX permite a los profesionales de TI a administrar todos los segmentos de su red de empresa extendida con potentes heurísticas y de detección de problemas específicos en 802.11 capacidades de diagnóstico.

WildPackets, Inc., fue fundada en 1990 por Mahboud Zabetian y Tim McCreery. El primer producto de WildPackets fue escrita para el Mac, y llamó EtherPeek. Era un analizador de protocolos para las redes de ethernet. Más tarde fue portado a Windows, que fue lanzado en 1997.

En 2001, fue puesto en libertad AiroPeek, que añade soporte para redes inalámbricas 802.11. En 2003, el motor de captura distribuida OmniEngine fue lanzado como software, y como dispositivo de red grabadora de hardware.


AirSnort

Algunas herramientas utilizadas históricamente para romper sistemas de seguridad fueron pensadasinicialmente como herramientas de monitorización y control de redes (o al menos eso pone en sus manuales), pero en el caso de AirSnort esto no ocurre. AirSnort es una herramienta cuyo único propósito es romper la encriptación WEP (obteniendo así la contraseña de encriptación) de todas las redes inalámbricas que se encuentren en el radio de alcance del dispositivo inalámbrico que utilice la herramienta.

Se puede pensar que esta herramienta solo demuestra la vulnerabilidad de dicho protocolo. Es evidente que esto no es así ya que la vulnerabilidad del protocolo ya fue descrita teóricamente y el autor del programa se limitó a implementar una herramienta que “aprovechara” dicha vulnerabilidad.

 Características principales

 Las redes inalámbricas utilizan el protocolo 802.11 (actualmente se utiliza la versión 802.11g) para transmitir paquetes e implementan el protocolo Wired Equivalent Protocol (WEP) para añadir un nivel de seguridad a estas redes. El problema es que este protocolo contiene múltiples agujeros de seguridad ya que está basado de forma inapropiada en el estándar RC4 IV y esta característica lo hace muy vulnerable a ataques.

Con esta herramienta se puede obtener la clave de encriptación WEP (ya sea de 64 o de 128bits) de una red inalámbrica en un tiempo razonable (en función del tráfico de la red). Son evidentes las posibles aplicaciones “poco éticas”.

 Esta herramienta opera básicamente monitorizando de forma pasiva las transmisiones de las redes inalámbricas que se producen alrededor del dispositivo inalámbrico que la ejecuta capturando todos y cada uno de los paquetes que circulan entre las máquinas conectadas a dicha red.

 Para poder encontrar la clave utilizada es necesario recoger un tipo de paquetes llamados débiles o interesantes que están afectados por un agujero de seguridad y con un número suficiente de estos paquetes (de 2000 a 10000 paquetes) AirSnort es capaz de descifrar la clave. El problema es que estos paquetes no son muy comunes. Capturando de 5 a 10 millones de paquetes encriptados normales conseguiremos una buena cantidad de paquetes interesantes. El tiempo de captura dependerá de la cantidad de tráfico que exista en la red.

  

AirMagnet

 AirMagnet Survey es una solución de implementación de redes inalámbricas que permite a los usuarios medir, así como evaluar, la verdadera experiencia del usuario final de una red inalámbrica utilizando cualquier adaptador 802.11 o AirMapper ™ Site Survey en AirCheck ™ G2 y EtherScope ™ nXG.

 AirMagnet Survey va más allá de la simple verificación de la cobertura de RF al trazar el rendimiento real de la red del usuario final en términos de rendimiento y velocidades de datos PHY, teniendo en cuenta MIMO y otras situaciones ambientales / configuraciones de red. Esta solución inalámbrica de inspección del sitio muestra la cobertura de parámetros específicos de 802.11 que mejoran el rendimiento, como esquemas MCS más altos y canales más amplios, y donde la interferencia y los dispositivos heredados pueden afectar el rendimiento. El resultado final es un “mapa meteorológico” Wi-Fi completo de todas las métricas críticas de rendimiento de RF y del usuario final. Estas mediciones del “mundo real” permiten al personal de TI diseñar e implementar WLAN con precisión desde el principio y ayudan a ahorrar tiempo y dinero al evitar quejas de los usuarios finales y rediseños costosos de la red.


WEPCrack

 Es una herramienta de código abierto para romper claves secretas 802.11 WEP. Esta herramienta es una implementación del ataque descrito por Fluhrer, Mantin y Shamir en el documento "Debilidades en el algoritmo de programación clave de RC4".

 Aunque Airsnort ha captado la atención de los medios, WEPCrack fue el primer código disponible públicamente que demostró el ataque anterior. Lanzamos el código y lo anunciamos a bugtraq el 12 de agosto de 2001. Airsnort lanzó el código una semana después, pero tuvo una implementación mucho más completa y útil tanto para la recopilación como para el craqueo. Adam Stubblefield y AT&T realizaron la primera verificación del ataque anunciada públicamente, pero no publicaron su código fuente para revisión y uso público.

 Las herramientas actuales están basadas en Perl y se componen de los siguientes scripts:

 1 - WeakIVGen.pl - Este script permite una emulación simple de salida IV / encriptada que se puede observar con un punto de acceso 802.11 habilitado para WEP. El script genera combinaciones IV que pueden debilitar la clave secreta utilizada para cifrar el tráfico WEP

 2 - prism-getIV.pl - Este script se basa en la salida de Prismdump [o de capturas Ethereal si libpcap se ha parcheado para el modo de monitor 802.11], y parece para IV que coinciden con el patrón conocido para claves secretas debilitadas. Este script también captura el primer byte de la salida cifrada y lo coloca junto con los IV débiles en un archivo de registro.

 3 - WEPCrack.pl: este script utiliza datos recopilados o generados por WeakIVGen para intentar determinar la clave secreta. Funcionará con WEP de 40 bits o de 128 bits.

 Además, he incluido un script prism-decode.pl que decodificará la mayoría de los tipos de tramas 802.11. Esta herramienta está diseñada para usarse con prismdump, pero también podría usarse contra capturas guardadas de Ethereal 802.11. Puede resultar útil para capturar SSID, direcciones MAC AP o datos de autenticación.

Comentarios